Planen der Bereitstellung von Defender for Servers
Der Plan Defender for Servers in Microsoft Defender for Cloud reduziert das Sicherheitsrisiko, indem er umsetzbare Empfehlungen zur Verbesserung und Korrektur der Sicherheitslage des Computers liefert. Defender for Servers hilft außerdem, Rechner vor Sicherheitsbedrohungen und Angriffen in Echtzeit zu schützen.
Dieser Leitfaden unterstützt Sie bei Entwurf und Planung einer effektiven Defender for Servers-Bereitstellung.
Über diesen Leitfaden
Die Zielgruppe dieses Leitfadens sind Cloudlösungs- und Infrastrukturarchitekten, Sicherheitsarchitekten und -analysten sowie alle Personen, die sich mit dem Schutz von Cloud- und Hybridservern und Workloads befassen.
Der Leitfaden beantwortet die folgenden Fragen:
- Welche Funktionen erfüllt Defender for Servers, und wie wird das Feature bereitgestellt?
- Wo werden meine Daten gespeichert, und wann benötige ich einen Log Analytics-Arbeitsbereich?
- Wie kontrolliere ich den Zugriff auf Defender for Servers-Ressourcen?
- Welchen Defender for Servers-Plan sollte ich auswählen und wo sollte ich den Plan bereitstellen?
- Welche Agents und Erweiterungen sind in meiner Bereitstellung erforderlich?
- Wie wird meine Bereitstellung skaliert?
Voraussetzungen
Vor Beginn der Bereitstellungsplanung:
- Erfahren Sie mehr über die Funktionen von Defender for Cloud und sehen Sie sich die Preisdetails an.
- Verschaffen Sie sich einen Überblick über Defender for Servers.
- Wenn Sie die Bereitstellung für AWS-Computer oder GCP-Projekte durchführen, lesen Sie den Leitfaden zur Multicloudplanung.
- Das Onboarding von AWS-/GCP- und lokalen Computern als Azure Arc-VMs stellt sicher, dass Sie alle Features in Defender for Servers verwenden können. Erfahren Sie mehr über Azure Arc bevor Sie mit der Planung beginnen.
Bereitstellungsschritte
In der folgenden Tabelle sind die Bereitstellungsschritte von Defender for Servers zusammengefasst.
Schritt | Details | Ergebnis |
---|---|---|
Eine Verbindung zu AWS-/GCP-Computern herstellen | Um AWS- und GCP-Computer mit Defender for Servers zu schützen, verbinden Sie AWS-Konten und GCP-Projekte mit Defender for Cloud. Sie können Defender for Cloud-Pläne, einschließlich Defender for Servers, im Rahmen des Verbindungsprozesses aktivieren. Um die Vorteile von Defender for Servers-Features zu nutzen, empfehlen wir das Onboarding von AWS- und GCP-Computern als Azure Arc-VMs. Die Installation des Azure Arc-Agents ist im Rahmen des Aufbaus der Verbindung verfügbar. |
AWS- und GCP-Computer werden erfolgreich in Defender for Cloud integriert. |
Verbinden von lokalen Computern | Um lokale Computer zu schützen, empfehlen wir das Onboarding lokaler Computer als Azure Arc-VMs. Sie können einen lokalen Computer direkt mit Defender for Cloud integrieren. Mit dem direkten Onboarding haben Sie jedoch keinen vollständigen Zugriff auf die Features von Defender for Servers-Plan 2. |
Lokale Computer werden erfolgreich in Defender for Cloud integriert. |
Aktivieren von Defender for Servers | Stellen Sie einen Defender for Servers-Plan bereit. | Defender for Cloud beginnt mit dem Schutz unterstützter Computer innerhalb des Bereitstellungsbereichs. |
Die Vorteile der kostenlosen Datenerfassung nutzen | Um die Vorteile von 500 MB kostenloser täglicher Datenerfassung für bestimmte Datentypen zu nutzen, muss auf den Computern der Azure Monitor Agent (AMA) ausgeführt werden und sie müssen mit einem Log Analytics-Arbeitsbereich verbunden sein. Weitere Informationen Der Vorteil wird für die unterstützten Datentypen auf dem Log Analytics-Arbeitsbereich gewährt, an den die Computer Bericht erstatten. |
Die kostenlose tägliche Datenerfassung ist für unterstützte Datentypen konfiguriert. |
Vorbereiten für die Bewertung des Betriebssystems | Damit Defender for Servers-Plan 2 die Konfigurationseinstellungen des Betriebssystems anhand der Compute Security Baselines im Microsoft Cloud Security Benchmark bewerten kann, muss auf den Computern die Azure Policy-Computerkonfigurationserweiterung ausgeführt werden. Erfahren Sie mehr über das Einrichten der Erweiterung. | Defender for Servers-Plan 2 sammelt Informationen über die Betriebssystemkonfiguration für die Bewertung. |
Einrichten der Dateiintegritätsüberwachung | Nachdem Sie Defender for Servers-Plan 2 aktiviert haben, richten Sie die Überwachung der Dateiintegrität ein, nachdem Sie den Plan aktiviert haben. Sie benötigen einen Log Analytics-Arbeitsbereich für die Überwachung der Dateiintegrität. Sie können einen bestehenden Arbeitsbereich verwenden oder einen neuen Arbeitsbereich erstellen, wenn Sie die Funktion konfigurieren. |
Defender for Servers überwacht wichtige Dateiänderungen. |
Nächste Schritte
Nachdem Sie mit der Planung begonnen haben, lesen Sie den zweiten Artikel dieser Planungsserie, um zu erfahren, wie Sie den Zugriff auf Defender for Servers kontrollieren können.